Resumen Redes Tanenbaum PDF

Title Resumen Redes Tanenbaum
Author Gonzalo Diaz
Course Tecnologia de las Comunicaciones
Institution Universidad Abierta Interamericana
Pages 71
File Size 3.1 MB
File Type PDF
Total Downloads 62
Total Views 546

Summary

Resumen de de de A. Tanenbaum 1 al 4 A. Acevedo 2009 UAI Facultad de de las Comunicaciones de las comunicaciones Resumen de de de A. TANENBAUM 1 1 Habla de la convergencia entre las comunicaciones y las computadoras, y el crecimiento de la industria Dos computadoras interconectadas si pueden interca...


Description

Resumen de “Redes de Computadoras” de A.S. Tanenbaum Capítulos 1 al 4

Nicolás A. Acevedo 2009 – UAI – Facultad de Tecnología Informática – Tecnología de las Comunicaciones

Tecnología de las comunicaciones Resumen de “Redes de Computadoras” de A.S. TANENBAUM

Capítulo 1 1 Introducción Habla de la convergencia entre las comunicaciones y las computadoras, y el rápido crecimiento de la industria informática. Dos computadoras están interconectadas si pueden intercambiar información. Red de computadoras y sistema distribuido no es lo mismo. En el sistema distribuido un conjunto de computadoras independientes aparece ante sus usuarios como un único sistema consistente. Cuando esto se implemente por soft, la capa que lo hace se conoce como middleware. En las redes de computadoras no es necesario ningún middleware, y las computadoras pueden tener hardware y SO totalmente diferentes.

1.1 Usos de las redes de computadoras En ambiente de negocios hay una necesidad de compartir recursos. Hoy en día, esto puede ser vital para el negocio. Permite romper barreras geográficas con facilidad. Aplicación del modelo cliente-servidor. El servidor puede manejar una gran cantidad de usuario-clientes. Se involucran dos procesos, uno a cada lado. El proceso cliente envía solicitud al proceso servidor, y éste responde. La red como medio de comunicación: correo electrónico, facilita la comunicación y la cooperación. Videoconferencia, evita viajes con sus costos y pérdidas de tiempo. E-bussiness, relación directa con proveedores y e-commerce para clientes (vía web).

1.2 Aplicaciones Domésticas Usos más comunes: Acceso a información remota, comunicación P2P, Entretenimiento interactivo y e-commerce. Habla de WWW, e-mail, Messenger y Napster, telefonía IP, casinos virtuales, video bajo demanda (Youtube), e-commerce, e-banking, subastas en línea (Mercadolibre).

Abreviaturas utilizadas B2C B2B G2C C2C P2P

Bussiness to consumer – Negocio a consumidor Bussiness to bussiness – Negocio a negocio Government to consumer – Gobierno a consumidor Consumer to consumer – Consumidor a consumidor Peer to peer – Igual a igual

1.3 Usuario móviles PDA, Oficina móvil para enviar y recibir mails, navegar en Web, acceder a archivos e iniciar sesión de forma remota. Crecimiento de las redes inalámbricas. No es lo mismo redes inalámbricas que computación portátil…

Inalámbrica No No Si Si

Móvil No Si No Si

Aplicaciones Computadoras de escritorio en oficinas Computadora portátil usado en un cuarto de hotel Redes en construcciones antiguas sin cableado Oficina portátil; PDA para stock

Algunas computadoras inalámbricas no son móviles. Fusión de teléfonos celulares con PDA, protocolo WAP. Comercio móvil (m-commerce), una posibilidad es utilizar el móvil como si fuera una billetera electrónica.

2

1.4 Temas sociales         

Foros, grupos, blogs, fotologs, etc. Límites vs. Censura Temas legales en general: demandas a operadores de redes por contenidos en sitios webs. Empleados vs empleadores: lectura de correos electrónicos y/o archivos de las computadoras. Gobierno vs ciudadanos: Gobierno investiga todo tipo de información que se mueve en la red (Carnivore –FBI- en EEUU). Idem anterior mediante cookies. Posibilidad de ejercer el anonimato: situaciones deseables e indeseables que conlleva. Confiabilidad de la información, no es lo mismo un consejo médico dado por un desertor de la carrera de Medicina o de un Premio Nobel Comportamientos antisociales y criminales: robo de identidad, spam, violaciones masivas de derecho de autor

2 Hardware de Redes No hay una sola clasificación… pero hay dos que se destacan: Por tecnología de transmisión 

Enlaces de difusión o Utilizan un solo canal de comunicación, un paquete enviada por una máquina es recibido por todas, las cuales leen el mismo, sino va dirigido a ellas lo ignoran, si no se procesa. o Los sistemas de difusión permiten direccionamiento a todos los destinos utilizando un código especial en el campo dirección: broadcasting. o Tambien a un subconjunto de máquinas: multicasting.



Enlaces de punto a punto o Conexiones entre pares individuales de máquinas. Un paquete para ir de origen a destino, tendría que ir por una o varias máquinas intermedias.

Por regla general, las redes más pequeñas localizadas en una misma área geográfica tienden a utilizar la difusión (ej: LAN, televisión por cable) mientras que las más grandes suelen ser punto a punto (ej: fibra óptica entre dos centrales de conmutación de Telefónica-Telecom). Por la escala 



PAN (Personal Area Network) o Destinadas a una sola persona o Ej. Bluetooth LAN o o o o



MAN o

3

Distancia entre procesadores 1m 10 m 100 m 1 km 10 Km 100 Km 1.000 Km 10.000 Km

Procesadores ubicados en el mismo… Metro cuadrado Cuarto Edificio Campus Ciudad País Continente Planeta

Ejemplo PAN LAN

MAN De propiedad privada WAN Están restringidas por tamaño Tradicionalmente a 10/100 Mbps, las más nuevas a Internet 10 Gbps Algunas topologías LAN de difusión  Bus y anillo  Pueden ser estáticas (tienen un tiempo asignado para transmitir, tipo Round Robin) o dinámicas (según demanda, se administra en forma centralizada a descentralizada).

Ejemplo más conocido: red de TV por cable



WAN o o o o o o o

Abarca una gran área geográfica, ej: continente. Compuesta por hosts y una subred de comunicación. Generalmente las compañías telefónicas o ISP operan la subred. La subred está compuesta por líneas de transmisión y por conmutadores o enrutadores. Subred de almacenamiento y reenvío o conmutación de paquetes. Algoritmo de enrutamiento decide “por donde” se envían los paquetes. No todas las WAN son de conmutación de paquetes, por ej: satelital.



Inalámbricas (3 categorías principales) o Interconexión de sistemas Interconexiones de componentes de una computadora, bluetooth. Conexión sin cables sin controladores, simplicidad y facilidad. Se utiliza el paradigma maestro-esclavo. o LANs inalámbricas Cada computadora posee un módem de radio y una antena, y en algún lugar de la oficina una estación base conectada a la red alámbrica. o WANs inalámbricas Telefonos celulares, red amplia pero de ancho de banda bajo. Nuevas desarrollos con alto ancho de banda, se sule llamar servicio de distribución local multipuntos, IEEE 802.16. La mayoría de las redes inalámbricas se enlaza a la red alámbrica en algún punto.



Redes domésticas o En el futuro la mayoría de los dispositivos hogareños serán capaces de comunicarse entre y acceder a Internet. Hoy en día existe pero está limitado. o Es importante que sean fáciles de operar, que sean confiables y con un precio bajo. o Es posible que se necesite capacidad suficiente como para manejar tráfico multimedia o Se necesita una interfaz e infraestructura estable o La seguridad es muy importante. o ¿Alámbrica o inalámbrica? La mayoría de los hogares posen 6 redes (electricidad, teléfono, TV por cable, agua, gas y cloacas)… agregar una implica costos. Interredes o Conexión de dos o más redes. o Ej: conectar una LAN con una WAN, o dos LAN entre sí. o Regla de oro: si varias empresas pagaron por la construcción de diversas partes de la red y cada una mantiene su parte, tenemos una interred.



3 Software de Redes 3.1 Jerarquía de Protocolos Red organizada como una pila de capas. Cada una brinda servicio a la superior sin mostrar los detalles de implementación (encapsulamiento). Cada capa se comunica con la subyacente mediante un protocolo, un conjunto de reglas y convenciones. Violar el protocolo hará más difícil (o imposible) la comunicación. En una comunicación entre la capa n de una máquina y la capa n de otra, se pasan los datos e información hacia abajo hasta llegar al medio físico y luego hacia arriba hasta la capa n de la máquina destino. Entre cada par de capaz hay una interfaz. Ésta define qué operaciones y servicios primitivos pone la capa más baja a disposición de la capa superior inmediata. Las interfaces bien definidas simplifican el reemplazo de la implementación de una capa con una implementación totalmente diferente. 4

Un conjunto de capas y protocolos se conoce como arquitectura de red. La especificación de una arquitectura debe permitir que un implementador entienda y cumpla correctamente con el protocolo a la hora de diseñar soft o hard. No es necesario que las interfaces de una red sean las mismas, siempre y cuando cada máquina pueda utilizar correctamente todos los protocolos. La lista de protocolos utilizados se conoce como pila de protocolos. Cada capa agrega un encabezado a cada mensaje. Puede contener un número para el orden, tamaños, medidas, y otros campos de control. La comunicación virtual se da en forma conceptual, horizontalmente entre dos capas utilizando el protocolo de ésa capa. La comunicación real se efectúa “bajando” mediante las interfaces hasta la capa inferior -> medio -> destino.

3.2 Aspectos de diseño Cada capa necesita un mecanismo para identificar a los emisores y receptores, se necesita un direccionamiento. Reglas de transferencias de datos. El protocolo debe determinar cuántos canales lógicos corresponden de la conexión y cuáles son sus prioridades. Ej: Un canal para datos normales y otro para datos urgentes. Es importante que los dos extremos de conexión estén de acuerdo sobre el control de errores, es decir que códigos de detección y corrección de datos se utilizan. Control de flujo para evitar que el emisor sature al receptor. Cuando no es posible tener una conexión para cada par de procesos de comunicación, se podría utiliza la misma conexión (en forma transparente)para múltiples conversaciones: multiplexión y desmultiplexión. Cuando hay múltiples rutas entre el origen y el destino, hay que tener en cuenta el enrutamiento.

3.3 Servicios orientados a la conexión y no orientados a la conexión El servicio orientado a la conexión se concibió con base en el sistema telefónico, funciona en 4 pasos: 1. 2. 3. 4.

Se establece la conexión Se “negocian” los parámetros para la transmisión Se transmite Se termina la conexión

El servicio no orientado a la conexión se concibió con base en el sistema postal. El mensaje lleva completa la dirección de destino y cada uno se enruta a través del sistema, independientemente de los demás. No importa el orden de llegada. Cada servicio se puede clasificar por la calidad, confiables o no. Los confiables confirman la recepción de los datos, lo que introduce sobrecarga y retardos. Según las necesidades confiabilidad vs. performance.

3.4 Primitivas de servicio

Orientado a la conexión

No orientado a la conexión

Servicio

Ejemplo

Flujo confiable de mensajes

Secuencia de páginas

Flujo confiable de bytes

Inicio de sesión

Conexión no confiable

Voz digitalizada

Datagrama no confiable

Spam

Un servicio se especifica como un conjunto de Datagrama confirmado Correo certificado primitivas (operaciones). Éstas indican al servicio que Solicitud-respuesta Consulta de BD desempeñe alguna acción o reporte sobre una acción que ha tomado una entidad igual. Por lo general son llamadas al sistema en modo kernel. Las primitivas de servicio orientado a la conexión son diferentes de las del no orientado.

5

Ejemplo mínimo de primitivas en un ambiente cliente-servidor: Primitiva

Servicio

LISTEN

Bloquea en espera de una conexión entrante

CONNECT

Establece una conexión con el igual en espera

RECEIVA

Bloquea en espera de un mensaje entrante

SEND DISCONNECT

Envía un mensaje al igual Da por terminada una conexión

El ejemplo del funcionamiento se puede ver en las páginas 34 y 35.

3.5 Relación de servicios a protocolos Un servicio es un conjunto de primitivas que una capa proporciona a la superior. Un servicio está relacionado con la interfaz entre dos capas. Un protocolo es un conjunto de reglas que rigen el formato y el significado de los paquetes (o mensajes) que se intercambiaron las entidades iguales en una capa. Las entidades utilizan protocolos para implementar sus definiciones del servicio. El servicio y el protocolo no dependen uno del otro. Los servicios de relacionan con las interacciones entre capas, los protocolos se relacionan con los paquetes enviados entre entidades iguales de máquinas diferentes.

4 Modelos de referencia 4.1 OSI (Interconexión de sistemas abiertos) Está basado en una propuesta desarrollada por ISO como un primer paso hacia la estandarización internacional de los protocolos utilizados en varias capas. Tiene 7 capas. 1.

2.

3.

Capa física  Transmisión de bits puros a través de un canal de comunicación o medio.  Define voltajes, tiempos, como establecer la conexión, cuando terminarla.  Trabaja con interfaces mecánicas, eléctricas y de temporización  Se encarga del medio físico. Capa de enlace de datos  Transformar un medio de transmisión en una línea de comunicación.  Fragmenta los datos en tramas de datos  El receptor confirma devolviendo una trama de confirmación de recepción  Regulación de flujo  Manejo de errores  En redes de difusión ¿cómo controlar el acceso al canal compartido? Lo hace la subcapa de control de acceso al medio Capa de red  Controla las operaciones de la subred  Determina como se enrutan los paquetes 6

4.

5.

6.

7.

 Maneja problemas de enrutamiento  En redes de difusión el problema de enrutamiento es simple, por lo que la capa en ocasiones no existe Capa de transporte  Aceptar los datos provenientes de las capas superiores, dividirlos en unidades más pequeñas si es necesario, pasarla a la capa de red y asegurarse de que todas las piezas lleguen correctamente al otro extremo.  Determina qué tipo de servicio proporcionar a la capa de sesión y a los usuarios de red.  El tipo de conexión más popular es la punto a punto que entrega mensajes en el orden en que se enviaron.  Conexión extremo a extremo Capa de sesión  Permite que usuarios de máquinas diferentes establezcan sesiones entre ellos  Servicios: i. Control de diálogo ii. Administración de token iii. Sincronización Capa de presentación  Sintaxis y semántica de la información transmitida.  Las estructuras de datos a intercambiar se pueden definir de una manera abstracta junto con una codificación estándar para su uso “en el cable”. Capa de aplicación  Contiene varios protocolos que los usuarios requieren con frecuencia.  El más utilizado hoy HTTP que se utiliza para navegar en la WWW.

4.2 TCP/IP (Protocolo de control de transmisión/Protocolo de Internet) Una de las principales metas de diseño, al crear el modelo, fue la capacidad para conectar múltiples redes. Otro objetivo fue que la red pudiera sobrevivir a la pérdida de hardware de la subred. Tiene 4 capas: 1.

2.

3.

Capa de interred  Red de conmutación de paquetes basada en una de interred no orientada a la conexión.  Es la pieza clave que mantiene unida a la arquitectura.  Permite que los hosts inyecten paquetes dentro de cualquier red y que éstos viajen a su detino de manera independiente.  Los paquetes pueden llegar en orden diferente al enviado, las capas más altas se encargan de reordenar  Ésta capa define el protocolo IP.  El enrutamiento, con el propósito de evitar congestiones, es el aspecto principal de la capa. Capa de transporte  Permite que las entidades iguales en los hosts de origen y destino puedan llevar a cabo una conversación  Dos protocolos de transporte de extremo a extremo: i. TCP: confiable, orientado a la conexión. Divide el flujo de bytes entrantes en mensajes discretos y pasa cada uno de ellos a la capa de interred. Maneja el control de flujo. ii. UDP: no confiable y no orientado a la conexión. Amplio uso en consultas únicas de solicitudrespuesta, tipo cliente-servidor, así como en aplicaciones en las que la entrega es más importante que la confiabilidad, ejemplo: transmisión de voz o vídeo. Capa de aplicación  Contiene todos los protocolos de nivel más altos: i. TELNET: conexión a terminal virtual ii. FTP: Transferencia de archivos iii. SMTP: email iv. DNS: Sistema de nombres de dominio v. NNTP: para transportar artículos de noticias USENET vi. HTTP: para las páginas WWW 7

4.

vii. Etc. Capa host a red  Este protocolo no está definido y varía de un host a otro y de una red a otra

4.3 Comparación entre OSI y TCP/IP    

Similar funcionalidad en las capas Servicio de transporte independiente de extremo a extremo El modelo OSI define claramente los concepto de Servicio, Interface y Protocolo, TCP/IP no, aunque con el tiempo las personas han tratado de readaptarlo haciéndolo más parecido a OSI. Los protocolos del modelo OSI están mejor encapsulados y se pueden reemplazar fácilmente, aunque los diseñadores no tenían mucha experiencia, y no tenían una idea concreta de qué funcionalidad poner en qué capa.

Cuando OSI se implemento funcionaba en redes punto a punto, a medida que se incorporaron las de difusión, se tuvieron que integrar subcapas convergentes para documentar las diferencias. No se había pensado en la interconectividad de redes. En cambio para TCP/IP los protocolos llegaron primero y el modelo es una descripción de los protocolos existentes. El problema era que el modelo no aceptaba otras pilas de protocolos por lo que no era útil para describir otras redes que no fueran TCP/IP. Otra diferencia se encuentra en cuanto a los tipos de comunicaciones (orientada a la conexión y no-orientada). El modelo OSI soporta ambas en la capa de red, pero solo la de “orientada a la conexión” en la capa de transporte. El modelo TCP/IP sólo tiene modo “no-orientado” en la capa de red pero soporta ambos modos en la capa de transporte, lo que da a los usuarios la posibilidad de elegir.

4.4 Crítica al modelo OSI y los protocolos OSI no triunfó porque: 

Aparición inoportuna o Teoría de estándares (David Clark, MIT) – Apocalipsis de los elefantes Los estándares deben escribirses en el punto intermedio entre los dos “elefantes”.



Mala tecnología o Tanto el modelo como los protocolos tienen defectos. o La elección de las 7 capas fue más política que técnica. o Capas de sesión y presentación casi vacías. o Capas de enlace de datos y de red saturadas. o Las funciones como direccionamiento, control de flujo y control de errores están presentes en varias capas, tal vez innecesariamente. El control de errores se debe hacer en la capa superior para que sea efectivo. Malas implementaciones o Implementaciones iniciales grandes, pesadas y lentas. o Se asoció OSI con “baja calidad”. o En contraste, una de las primeras implementaciones TCP/IP era parte de UNIX y fue bastante buena (sin mencionar que era gratis). Malas políticas o Se creía que TCP/IP era parte de UNIX o Se creía que OSI era técnicamente inferior a TCP/IP o Y que OSI sería la criatura de los ministerios de telecomunicaciones de Europa, la comunidad europea y más tarde EEUU, que quería ser impuesto por burócratas.





4.5 Crítica del modelo de referencia TCP/IP  

No distingue claramente los conceptos servicio, interfaz y protocolo No está bien ajustado para describir ninguna pila de protocolos más que TCP/IP 8

  

La capa host a red no es en realidad una capa, es más bien una interfaz No distingue capa física y de enlace a datos. Modelo prácticamente inexistente pero protocolos de amplio uso.

5 Redes de ejemplo 5.1 Internet Acá esta la historia de Internet, no entra en el pa...


Similar Free PDFs